JP2013503403A - 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法 - Google Patents

車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法 Download PDF

Info

Publication number
JP2013503403A
JP2013503403A JP2012527093A JP2012527093A JP2013503403A JP 2013503403 A JP2013503403 A JP 2013503403A JP 2012527093 A JP2012527093 A JP 2012527093A JP 2012527093 A JP2012527093 A JP 2012527093A JP 2013503403 A JP2013503403 A JP 2013503403A
Authority
JP
Japan
Prior art keywords
vehicle
vehicles
malicious
harmless
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2012527093A
Other languages
English (en)
Inventor
ヴァン デン バーグ エリック
チャン タオ
Original Assignee
テルコーディア テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テルコーディア テクノロジーズ インコーポレイテッド filed Critical テルコーディア テクノロジーズ インコーポレイテッド
Publication of JP2013503403A publication Critical patent/JP2013503403A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

車両通信ネットワークにおいて、一部の車両は、不正情報を他の車両に送信するために攻撃者によって使用されることもあり、他の車両の安全が危うくなり得る。車両は、悪質な通信アクティビティを検出して、悪意の疑いのある車両をシステムから立ち退かせる(または排除する)ことによって悪質車両の影響を緩和することができるはずである。車両を立ち退かせることは、その車両から送信されたメッセージを一定時間期間無視することである。投票および犠牲の原理は、「マフィアゲーム」ベースの数学モデルを使用して組み合わされる。マフィアゲームモデルは、近隣のネットワーク全体を支配する(即ち、最終的にすべての無害車両を立ち退かせる)のに必要な近隣内の攻撃者グループの相対的サイズに重点を置く。

Description

本発明は、車両通信ネットワークにおける悪質行為の検出および悪質車両の検出に関する。
悪質行為に関心を寄せる実行集団(agents)は、そのような行為に携わるおよび/またはそれから利益がもたらされ得るすべてのエンティティを含む。このような実行集団は、車両ネットワークに害を及ぼすことになり得るリソース量に従って3つのカテゴリに分けられる。
第1のカテゴリの攻撃者は、主に自分達で動作する単独の攻撃者である。彼らは、限られた財源があり、インターネットを自分達の主な情報源として使用する。このカテゴリの攻撃者の例は、無節操またはご都合主義的な個人である、コンピューターハッカー、自動車、電子またはコンピュータのマニア(hobbyists)を含み、かなり組織の緩い集団である。
第2のカテゴリの攻撃者は、典型的には、適度に協調的で、定期的に通信を行い、中程度のリソースを持つ、個人から成る1または複数の集団であり、公に知られていないまたは入手不可能な情報を得ることができる。このカテゴリの攻撃者の例は、内部汚職者および悪徳業者を含む。
第3のカテゴリの攻撃者は、高度に組織化され、広大なリソースにアクセスでき、組織に侵入して秘匿情報(closely held secrets)を得ることができ、自分達の目的を達成するためには生活や個人を犠牲にしてもよいと考えるかもしれず、外国の統治組織によって支援されることもある。このカテゴリの攻撃者の例は、組織犯罪および外国の組織犯罪を含む。
車両ネットワーク内で実行集団に悪質行為を示させ得る潜在的動機の一部を影響が増す順で言うと、他の車両または車両ネットワーク全体に害を及ぼして加虐的快楽を得ること、法的処罰から逃れるために犯罪動作を援助するまたは最初の攻撃から注意をそらすことで、車両ネットワークから特別扱いされること、ハッカー行為または新しいウイルスプログラムの立ち上げに成功して有名になること、交通管制局の決定を操作すること、運転状態または経済的利益に関して私利を手に入れる、例えば、保険金詐欺または自動車窃盗を行うこと、国民的、政治的および特定の関心を促すこと、および戦争を含む、市民社会、政治および経済を崩壊させること、がある。
車両間(V2V)通信環境における通信アクティビティベースのセキュリティ攻撃および悪質行為を以下のようにカテゴリ化することができる。
1)攻撃者は、自分達の車両のソフトウェアまたはハードウェアから来る通信内容を変更することが可能であり、その通信内容は、前方衝突、死角状況、車線変更、危険な通過に関連する不正な警告を含む不正確な交通状態と、スピード、ブレーキ、方向、位置および交差点での動きについての偽証などの不正確な運転状態または運転パターンとを含む。
2)攻撃者は、上記の攻撃および以下の攻撃:メッセージのタイミング間隔の伝送を変更すること、メッセージの配信を遅らせること、車両に設計されたものより多くのメッセージを送信すること、時間間隔の間に十分なメッセージを送信しないこと、および例えば、プライバシーの問題のために車両のソフトウェアの機能を不能にすること、のうちの1つのような攻撃を行うために自分達の車両のソフトウェアまたはハードウェアの通信機能を変更することが可能である。攻撃者は、車両または他のネットワークエンティティ(例えば、サーバ)になりすますことを企て、車両ネットワーク動作に害を及ぼすことが可能である。攻撃者は、侵入者としての役割を果たして、車両または他のネットワークエンティティ(例えば、サーバ)上に記憶されたデータを使用することを企て、車両ネットワーク動作に害を及ぼすことが可能である。
車両通信システムの安全を確保してその動作を保護するために、車両ネットワークに害を及ぼすための悪質な証明書の使用およびアプリケーションが検出されて、このような証明書を無効にすることができるようにする必要がある。車両ネットワークに重大な害を及ぼすのに使用される悪質な車両およびアプリケーションが検出されて、車両通信ネットワークから「立ち退かせる」必要がある。車両がインフラストラクチャネットワークの接続性を頻繁に用いる場合、その車両は、セキュリティ脅威を検出して応答するためにインフラストラクチャネットワークの信頼できるサーバに頼ることができる。このようなインフラストラクチャサーバは、多数の車両から情報を集めて悪質なアクティビティを検出するデータを分析するのに十分な処理能力を有する。しかしながら、車両の、道路に沿ったインフラストラクチャの接続性が散発的またはゼロになる時、攻撃者は、インフラストラクチャサーバなどの信頼の高いエンティティによってモニタされずに攻撃を行うことが可能である。もはや車両は、悪質なアクティビティを検出するのに役立つインフラストラクチャベースのサーバに頼ることができない。その結果、攻撃が成功する見込みがずっと高くなり、攻撃者が検出されない見込みがずっと高くなるであろう。車両は、悪質なアクティビティを検出してそれらの影響を緩和するために、自身を頼りにして、潜在的に信頼できない他の車両との相互作用を行わざるを得ない。
V2V通信、特にインフラストラクチャネットワークの支援がない通信において、車両は、自身および悪質な通信アクティビティを検出する分散技術を頼りにして、悪意の疑いのある車両をシステムから立ち退かせる(または排除する)(即ち、悪意の疑いのある車両から送信されたメッセージを無視する)ことによって悪質車両の影響を緩和できるようにすることが不可欠である。そのような能力によって、車両がインフラストラクチャネットワークの接続性に頼らなくても悪質なアクティビティによって過度に影響されることなく安全に通信を行うようにさせる。
先行技術において、車両が、悪意の疑いのある車両をシステムから立ち退かせるかどうかを局所的に決定するいくつかのアプローチが存在する。V2V車両通信ネットワークに対する2つの方法:投票機構(voting mechanisms)と、疑いのあるデバイスがその「告発人(accuser)」と一緒に立ち退かされる、個々の車両による「犠牲(Sacrifice)」方法とが最近考えられた。(これはしばしば「公共の利益のための自殺」と呼ばれることもある)。
非特許文献1によって述べられているLEAVEのような投票機構において、車両は、別の車両の無作法な行為に対して合図による通報(signed claims)を交換することによって投票する。各車両はその後、このような警告メッセージをその車両の「告発リスト(accusation list)」に付加する。ひとたび閾値を越えた車両に対する警告が投票されると、告発された車両は、局所的または一時的な証明書失効リスト(CRL)と同様の「ブラックリスト」に載せられる。ブラックリストに載せられるノード対する付加的な「この車両を無視する」メッセージが他の車両に報知される。典型的には、いつ別の車両が信用できないと判断してこの信頼できない車両についての警告メッセージを送信するかを決めるために、多数決の原理が使用される。
多数決検出機構は、「公正な大多数(honest majority)」を頼りにする:すべてのノードは、悪い隣人よりも多く良い隣人を有しなければならない。従って、局所通信のグラフ構造は、投票人力学モデル(dynamics of the voter model)に重大な効果を有することができる。例えば、非特許文献2を参照されたい。悪いノードは、それらが局所的大多数を形成する場合、良いノードを排除することができる。良いノードは、それらが局所的大多数を有する場合、良いノードを排除することができる。具体的には、それらのノードは、例えば、LEAVEにおける「警告」および/または「無視」メッセージを十分に多く送信することができる。
V2V通信の場合、以下の脅威モデルが考えられる:攻撃者は、不正なメッセージを広めて排除機構を乱用することができる。さらに、複数の攻撃者は共謀することができる。
「犠牲」ベースのモデルにおいて、どの車両も、その他の車両の立ち退きを、今後のV2V通信における自身の参加を限定する同意と同時に行うことができる故に、より信頼性のある決定を下すことができる。従って、このスキームにおいて、車両を立ち退かせるかどうかの決定をするために複数の車両からの多数決が使用される投票ベースの機構よりも簡単にノードを立ち退かせる。しかしながら、この機構の乱用は、告発人を同時に除去するのを強制することによってコストが増える:告発人による「無視」メッセージによって、疑いのあるノードとその告発人の両方を同時に無視させることになる。
先行技術は、無害車両が悪質車両を検出して立ち退かせる自身の能力を失う前に、いくつの悪質車両に車両ネットワークが容認することができるかを決定する方法に取り組んでない。本発明は、システムが悪質車両を検出して立ち退かせる自身の能力を失う前に、システムが容認することができる悪質車両の数について証明可能な有界(bound)を有する。これは、悪質車両を排除するためのインフラストラクチャベースの侵入検出システムとの通信などの、他の手段に頼らなければならない前に、悪質車両の検出および立ち退かせ方法をどれくらい長く実行(run)し続けることができるかを決定するために重要である。
T. Moore他"Fast exclusion of errant devices from vehicular networks" IEEE SECON会報、2008年6月16−20日 V. Sood, T. Antal, S, Redner "Voter models on heterogeneous networks" フィジカルレビューE、2008年4月
本発明は、「マフィアゲーム」と呼ばれる数学モデルを使用して、投票と犠牲の原理とを組み合わせたアプローチを提供する。マフィアゲームモデルは、近隣のネットワーク全体を支配する(即ち、最終的にすべての無害車両を立ち退かせる)のに必要な近隣内の攻撃者グループの相対的サイズに重点を置く。このような組み合わせのアプローチは、投票と犠牲の機構が取り組まなければならない不正決定の確率を導かない。さらに、低レベルのモバイルまたは固定インフラストラクチャネットワークの接続性は、提案されたアプローチの性能をかなり増大することが可能である。
車両通信ネットワークにおいて、一部の車両は、不正情報を他の車両に送信するために攻撃者によって使用されることもあり、他の車両の安全が危うくなり得る。例えば、悪質車両は、誤ったブレーキ非常灯メッセージを報知して、近隣車両にその悪質車両がブレーキを強くかけるので他の車両も自分達の速度を急に落とさなければならないと思わせることによって事故を引き起こさせ得る。
車両は、悪質な通信アクティビティを検出して、悪意の疑いのある車両をシステムから立ち退かせる(または排除する)ことによって悪質車両の影響を緩和することができるはずである。車両を立ち退かせることは、その車両から送信されたメッセージを一定時間期間無視することである。
このような悪質行為の検出および緩和方法によって、車両にインフラストラクチャネットワークの接続性に頼らなくても悪質なアクティビティによって過度に影響されることなく安全に通信を行わせることができる。
本発明は、「マフィアゲーム」ベースの数学モデルを使用して、投票と犠牲の原理とを組み合わせる。マフィアゲームモデルは、近隣のネットワーク全体を支配する(即ち、最終的にすべての無害車両を立ち退かせる)のに必要な近隣内の攻撃者グループの相対的サイズに重点を置く。このような組み合わせのアプローチは、投票と犠牲の機構が取り組まなければならない不正決定の確率を必要としない。さらに、低レベルのモバイルまたは固定インフラストラクチャネットワークの接続性は、提案されたアプローチの性能をかなり増大することが可能である。
悪質車両を検出して立ち退かせる方法によって、車両が、証明局との通信を行わなければならない前に、先行技術のPKIソリューションと比較してかなり長い時間安全に通信を行うことができるようになるので、道路沿いのインフラストラクチャネットワークへの依存をかなり減らすことができる。これは、V2V通信用のPKI動作の支援に必要とされる道路沿いのネットワークアクセスポイント(基地局)の数をごくわずかにまで転じる故に、システム開発のコストをかなり減らすことができる。
提案された方法は、システムが悪質車両を検出して立ち退かせる自身の能力を失う前に、システムが容認することができる悪質車両の数について証明可能な有界を有する。
V2V通信用に実用的PKIソリューションを設計するマフィアゲーム理論の接続は、どこにも説明されていない。
本発明は、添付図と共に以下の説明が読まれる時により理解されるであろう。
発明のシステムアーキテクチャを示す図である。 無害車両によってとられる行動のフローチャートである。 検出車両による行動のフローチャートである。
図1のシステムアーキテクチャに示すように、車両は、以下のカテゴリに分類される。
悪質(マフィア)車両100は、車両製造会社によって設計された行為とはかなり異なる動きをすることが検出された車両である。悪質車両は、近隣の他の悪質車両が誰のものであるかを完全に知っていると思われる。つまり、悪質車両同士の衝突が起こり得る。衝突を通じて「悪質」車両は、悪質でない車両を排除するために局所的大多数を作り出すことができる。「悪質」車両は、検出を後回しにできるように、自分達の行為を無害車両の行為に合わせることができる。言い換えれば、悪質車両は、始終悪質な動きをする必要はない。
無害車両102は、車両製造会社によって設計された通りの動きをする車両である。
検出車両104は、別の車両が無害か悪質かどうかを検出する能力を有する無害車両である。
自警車両は、検出車両によって無害車両と判断/認証されている車両である。
居住車両(Resident vehicles)106は、所定の領域または近隣内ですべてのカテゴリが組み合わされた車両である。
マフィアゲームモデルをV2V通信ネットワークに適用すると、車両は、以下の反復またはラウンドで構成されるゲームをすると見なすことができる。
1)居住車両の番:図2を参照すると、200においてすべての居住車両は、多数決によって排除する車両を選択する。各居住車両は、202において1つの車両を排除する投票をする。居住車両からの票は、他の車両204によって受信される。最多数の票を受信する車両は、その後206において排除される。同点の場合、最大数の票を受信する車両から一律にランダムで選ばれる。排除された車両の識別子(identity)は「無視」メッセージの流布を経て公に明らかにされる。
2)悪質車両の番:悪質車両は無害車両を選んで排除する。悪質車両によって公に表明された情報のみが、排除された車両およびその車両が検出車両であったか否かの識別子になる。再度、その結果を「無視」メッセージを経て流布することができる。
3)検出車両の番(検出車両がある場合):各検出車両は、悪質または無害車両のステータスを手に入れる。このステータスは、その後検出車両のみに明らかにされる。検出車両は、例えば、警察車両になることができる。ここで、検出車両は、他の車両からメッセージを集め得るし、別の車両が悪質か否かを決定するのに役立てるためにインフラストラクチャベースのサーバとの通信を行い得る。
ラウンドtの後、システム内に居住車両がRt=R−2tある。そしてマフィアゲームは起こり得る結果が2つある。
「無害」車両は、すべての「マフィア」車両が排除されて、なおも「無害」車両が生存している場合に勝つ。
「マフィア」車両は、なおも「マフィア」車両が生存している時に「無害」車両が排除された場合に勝つ。
次に、そのスキームによる性能の分析結果を挙げる。分析目的で以下のように仮定される。
a)「検出」車両がないゲームにおいて、すべての「居住」車両は他のすべての居住車両にメッセージを同時に送信することができると仮定する。これは、主に後の投票が以前の投票によって影響を受けないことを保証するためである。さもなければ、マフィア車両は、より高い可能性で無害車両を排除するために、すべてが居住車両であるラウンドの多数決に影響を与えかねない。これは、例えば、暗号プロトコルを使用して達成することができる。
b)検出車両を有するゲームにおいて、我々は、居住車両が匿名で投票することができ、その居住車両は、例えば、匿名の証明書をPKIシステムに使用して、メッセージを安全に交換することができると仮定する。
匿名投票は、その他の(少なくとも無害の)車両と共に自警車両の投票を調整するために使用される。各居住車両は、なおも多数投票でその投票を表明する。匿名投票は、自警でない車両に知られていない、特にマフィア車両に知られていない自警車両の識別子を保つのに必要である。そういう意味で、自警車両は、まさに「対マフィア」車両である。暗号による仮定、特に匿名の事前通信(pre-communication)ラウンドは、居住車両において自警車両が過半数である場合に除去されることができる。これは、例えば、複数の検出dがある場合に容易に達成される:特に、任意のε>0に対しても、検出dが、サイズが(1/2−ε)Rのマフィアに対して勝つ可能性が少なくとも1−εになるようにできる。
これで投票が「居住」車両の数における多項式であるサブラウンドの有界数(bounded number)をとることは明らかである。たとえ車両の投票が数回のホップ(hops)を介して伝搬される必要があっても、即ち、すべての車両が互いに1ホップの報知範囲内にいなくてもこの仮定を満たすことができる。さらに、各車両がラウンドの間に行うことができる計算ステップ数も、居住車両の数における多項式によって有界になる。
検出がないゲームの最適戦略(optimal strategies)は、以下のように示される:
無害車両の最適戦略:反復tにおいて、各「居住」車両1≦s≦Rtは、排除するためにランダムな車両を選択する。「無害」車両が各居住車両ラウンドにおいて大多数を有する限り、ランダムな居住車両は排除される。
悪質車両の最適戦略:「無害」車両が大多数を有する限り、「マフィア」車両は、各居住車両ラウンドにおいてランダムな無害車両を選ぶ同じ戦略に従う方がよさそうである。
R居住車両を有するネットワークについての以下の結果を、マフィアゲームに関連した分析に基づいて引き出すことができる。
検出車両がないゲームにおいて:悪質車両は、その数が√Rの位数(order)よりも少ない場合に必ず負け、その数が√Rの位数内である場合、同程度に勝つ見込みがあり、その数が√Rの位数よりも大きい場合に勝つ。
d≧1の検出車両を有するゲームにおいて、悪質車両が勝つ見込みは、いくつかの定数ηが0<η≦1を満たし、少なくともηRの悪質車両がある場合のみ、無害車両が勝つ見込みと同程度である。
上記の結果は、道路沿いのインフラストラクチャネットワークを持たないV2Vセキュリティシステムを設計するための強固な基盤を与えるいくつかの重大な洞察を与える。このような洞察は、例えば、悪質車両の数がそれらの臨界値(critical mass)以下を保つように(例えば、ゼロまたは1つの検出車両を有する√RまたはηRの位数内)悪質車両の検出および立ち退かせアプローチを設計することが可能である場合、システムは、素早く悪質車両を立ち退かせ、安全を維持し、そして通信を継続的に保護することができるであろう。また、単一のインフラストラクチャノードの付加は、悪質車両の力をかなり減少させことができる。
より多くの「無視」メッセージまたはCRLを分散するよりも、知られている無害車両である、自警車両から成る「ホワイトリスト」を確立することは、無害車両の勝つ見込みが増加するためのより効果的なアプローチである。
さらに、検出車両の自殺は、他の機構において考えられる単独行動とは対照的に、特に強力である。この単独の犠牲は、多数決の後の排除処理の1つの解釈であり、不正決定の確率をモデル化する必要性を省略する(bypass)。
検出車両を用いて、無害車両の最適ゲームを以下に示す。
単一の検出車両があると仮定する。図3を参照すると、第1の√(ηR)ラウンドの間、300において検出車両は、ランダムに車両についての情報を集める。他の無害車両は、各ラウンドにおいて車両を排除するための投票をランダムに行う。√(ηR)ラウンドの後、302において検出車両は、無害車両に知られているいわゆる「自警」車両のリストVをまとめる。このステージにおいて、自警車両|V|の数は、悪質(マフィア)車両|M|の数よりも多いはずである(0<η<1の場合、√η>ηであるため)。自警車両のグループは、「対マフィア」として行動する。検出車両は、304において自警車両のリストを暗号化して、自警車両が、どの車両が自警車両であるかを知ることができるように、暗号化されたリストをVの各メンバーに送信する。検出車両は、その後すべての自警車両に自分の車両を排除するように頼む。排除された後、その検出車両の識別子が明らかにされるので、各自警車両は自分達が受信したメッセージおよび暗号化されたリストが本物であることが分かる。
ひとたびその検出車両が立ち退かされると、各ラウンドにおいてVの最も高いランクの(多く数えられた)メンバーは、V以外で排除されるメンバーを選択して、排除される車両の識別子、例えば、pをVの他のメンバーに通信する。すべての無害車両は、次に排除する車両pを調整/選択するために、安全な匿名票で投票するのを棄権する。この事前通信ラウンドの後、すべてのマフィアでない車両は、「pを無視する」メッセージを送信する。
これは、単独の検出車両が、ゲームを√RからのηR,0<η<1で支配するために必要な悪質車両の数をかなり増加することができることを示す。
従って、強化された悪質車両の検出および立ち退かせ方法は、以下の通りである。
[1].任意の地理的領域を考慮する。
[2].時間は等しいまたは不定の長さの期間に分けられる。
[3].各時間期間について
a.領域内の居住車両は、多数決によって排除するために1つの車両を選択する。各居住車両は、その車両が排除したい1つの車両を選択して、その票をメッセージによって他の車両に送信する。最多数の票を受信する車両が排除される。同点の場合、最大数の票を受信する車両から一律にランダムで選ばれる。排除された車両の識別子は「無視」メッセージの流布を経て公開される。排除された車両が検出車両の場合、この事実も明らかにされる。
b.各時間期間Tについて:各検出車両は、ランダムに選択された単一の車両の「悪質」または「無害」ステータスを手に入れる。このステータスは、その後検出車両のみに明らかにされる。ここで、検出車両は、他の車両からメッセージを集め得るし、別の車両が悪質か否かを決定するのに役立てるためにインフラストラクチャベースのサーバとの通信を行い得る。
[4].第1の√(ηR)時間期間(ラウンド)の間、検出車両は、「自警」車両の「ホワイトリスト」Vをまとめて最新状態を維持する。このステージにおいて、自警車両|V|の数は、悪質車両|M|の数よりも多いはずである(0<η<1の場合√ηであるため)。検出車両は、自警車両のホワイトリストを暗号化して、自警車両が、他のどの車両が自警車両であるかを知ることができるように、暗号化されたリストをVの各メンバーに送信する。検出車両は、その後自身の識別子を明らかにする「無視」メッセージを送信することによって、他の自警車両に自分の検出車両を排除するように頼む。排除された後、その検出車両の識別子が明らかにされるので、各自警車両は自分達が受信したメッセージおよび暗号化されたリストの「ホワイトリスト」が本物であることが分かる。
[5].ひとたびその検出車両が排除されると、自警車両のホワイトリストが本物であることが分かり、それに基づいて行動することができる。各時間期間(ラウンド)において、Vの最も高いランクの(多く数えられた)メンバーは、「無視」メッセージをVのすべての車両に送信することによってV以外で排除されるメンバーを選択する。すべての無害車両は、次に排除する車両pを調整するために、安全な匿名票で投票するのを棄権する。すべての自警車両は、pに投票する。このラウンドの後、多数決でpに投票したすべての車両および「pを無視する」メッセージが送信される。これは、単独の検出車両が、ゲームを√RからのηR,0<η<1で支配するのに必要な悪質車両の数をかなり増加することができることを示す。
本開示のさまざまな態様は、コンピュータまたはマシンが使えるまたは可読の媒体に具体化されるプログラム、ソフトウェア、またはコンピュータ命令として具体化されてもよく、それらの命令よってコンピュータまたはマシンに、コンピュータ、プロセッサ、および/またはマシン上で実行される場合にその方法のステップを行わせる。
本開示のシステムおよび方法は、汎用のコンピュータまたはコンピュータシステム上で実装および実行されてもよい。コンピュータシステムは、任意のタイプの周知のまたは今後知られるシステムであってもよく、典型的には、プロセッサ、メモリデバイス、記憶デバイス、入力/出力デバイス、内部バス、および/または通信ハードウェアおよびソフトウェアと共に他のコンピュータシステムとの通信を行うための通信インタフェースなどを含んでもよい。モジュールは、デバイス、ソフトウェア、プログラムから成るコンポーネント、またはソフトウェア、ハードウェア、ファームウェア、電子回路などとして具体化することができる、ある「機能性」を実装するシステムであってもよい。
本願で使用され得る用語「コンピュータシステム」および「コンピュータネットワーク」は、固定および/またはポータブルなコンピュータハードウェア、ソフトウェア、周辺機器、および記憶デバイスによるさまざまな組み合わせを含んでもよい。コンピュータシステムは、ネットワーク化されるあるいは共同で行うためにリンクされる個々のコンポーネントから成る複数のコンポーネントを含んでもよいし、または1または複数のスタンドアロン型コンポーネントを含んでもよい。本願のコンピュータシステムのハードウェアおよびソフトウェアコンポーネントは、デスクトップ型、ラップトップ型、サーバなどの固定およびポータブルデバイス、および/または組み込みシステムを含んでもよいおよびその中に含まれてもよい。
車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法について説明したが、本原理から逸脱しなければ変更およびバリエーションが実行可能であり、本発明の広範囲の技術は、これに添付された特許請求の範囲によって唯一限定されなければならないことは当業者には明らかである。

Claims (10)

  1. 車両間通信ネットワークにおいてマフィアゲーム理論を使用して、車両が悪質車両の検出および立ち退きを行うための方法であって、
    悪質なマフィア車両は、車両製造会社によって設計された行為とはかなり異なる動きをすることを検出され、無害車両は、前記車両製造会社によって設計された通りの動きをし、自警車両は、検出車両によって無害車両と判断または認証されており、検出車両は、別の車両が無害車両か悪質車両か自警車両かどうかを検出する能力を有し、居住車両は、領域内のすべてのカテゴリの車両であることを備えることを特徴とする方法。
  2. 時間は、期間に分割され、各時間期間の間に、前記無害車両は、多数決によって排除するための車両を選択し、各無害車両は、各時間期間に1つの車両を排除するために投票することを特徴とする請求項1に記載の方法。
  3. 各無害車両は、各時間期間に他の車両から票を受信し、最多数の票を受信した車両を排除し、同点の場合、車は、最大数の票を受信した前記車両から一律にランダムで選ばれることを特徴とする請求項1に記載の方法。
  4. 車両は、「無視」メッセージを前記領域内の他のすべての車両に送信することによって排除される車両の識別子を明らかにすることを特徴とする請求項1に記載の方法。
  5. 悪質車両は、各時間期間に前記無害車両としての動きもし、および排除するための無害車両を選ぶことができることを特徴とする請求項1に記載の方法。
  6. 悪質車両は、「無視」メッセージを他の車両に送信することによって排除される車両の識別子と、前記排除される車両が検出車両か否かであったかとを明らかにすることを特徴とする請求項5に記載の方法。
  7. 各検出車両は、前記悪質または無害の車両のステータスを手に入れ、およびその後で他の検出車両に安全なメッセージを送信することによって前記ステータスを前記他の検出車両にのみ明らかにすることを特徴とする請求項1に記載の方法。
  8. Rが前記領域内の車両総数およびηがゼロおよび1つの検出車両の間の定数である第1の√(ηR)時間期間の間、検出車両は、自警車両の「ホワイトリスト」をまとめ、および最新状態を維持し、前記最新状態のホワイトリストを暗号化し、および前記ホワイトリストを変更し、前記暗号化されたリストを前記ホワイトリスト上の各自警車両に送信することを特徴とする請求項1に記載の方法。
  9. 前記検出車両は、「無視」メッセージを他の車両に送信することによって前記他の車両に自身の車両を排除するように要求し、および自身の識別子を明らかにすることを特徴とする請求項8に記載の方法。
  10. 各時間期間において、最も高いランクに数えられたVのメンバーは、V以外で排除されるメンバーを選択し、排除される車両の識別子、例えば、pをVの他のメンバーに通信し、すべての無害車両は、この事前通信ラウンド後の次に排除する前記車両pを調整/選択するために、安全な匿名票で投票するのを棄権し、すべての(マフィアでない)車両は、「pを無視する」メッセージを送信することを特徴とする請求項1に記載の方法。
JP2012527093A 2009-08-31 2010-08-31 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法 Abandoned JP2013503403A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US23868109P 2009-08-31 2009-08-31
US61/238,681 2009-08-31
PCT/US2010/047293 WO2011026092A1 (en) 2009-08-31 2010-08-31 System and method for detecting and evicting malicious vehicles in a vehicle communications network

Publications (1)

Publication Number Publication Date
JP2013503403A true JP2013503403A (ja) 2013-01-31

Family

ID=43628438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012527093A Abandoned JP2013503403A (ja) 2009-08-31 2010-08-31 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法

Country Status (4)

Country Link
US (4) US8973129B2 (ja)
EP (2) EP2474143B1 (ja)
JP (1) JP2013503403A (ja)
WO (2) WO2011026089A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018230833A1 (ko) * 2017-06-11 2018-12-20 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법
JP2020517144A (ja) * 2017-03-29 2020-06-11 エルジー エレクトロニクス インコーポレイティド V2x通信装置、及びそのデータ通信方法

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2474143B1 (en) 2009-08-31 2019-03-20 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US10348753B2 (en) * 2009-08-31 2019-07-09 Vencore Labs, Inc. Detecting and evicting malicious vehicles in a vehicle communications network
JP5261614B2 (ja) 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US20130086635A1 (en) * 2011-09-30 2013-04-04 General Electric Company System and method for communication in a network
US20130093604A1 (en) * 2011-10-13 2013-04-18 GM Global Technology Operations LLC Logistical management of field work
JP5811784B2 (ja) * 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法
US9756036B2 (en) * 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
JP6123443B2 (ja) * 2013-04-09 2017-05-10 株式会社デンソー 危険車両通知装置、危険車両通知プログラム、危険車両通知プログラムを記録した記録媒体
US9680650B2 (en) 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015092949A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US9742569B2 (en) * 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
WO2016046819A1 (en) * 2014-09-25 2016-03-31 Tower-Sec Ltd. Vehicle correlation system for cyber attacks detection and method thereof
KR101603436B1 (ko) * 2014-10-16 2016-03-21 경북대학교 산학협력단 차량의 긴급 메시지 브로드캐스팅 방법
US9602290B2 (en) * 2014-10-16 2017-03-21 Infineon Technologies Ag System and method for vehicle messaging using a public key infrastructure
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9701280B2 (en) * 2015-04-03 2017-07-11 GM Global Technology Operations LLC Revocation of mobile device communication control privileges
US9865168B2 (en) 2015-05-15 2018-01-09 Hyundai America Technical Center, Inc Detecting misbehavior in vehicle-to-vehicle (V2V) comminications
US10652027B2 (en) 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
US10701062B2 (en) * 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
TWI600334B (zh) 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
WO2017190279A1 (zh) * 2016-05-03 2017-11-09 华为技术有限公司 一种证书通知方法及装置
JP6381608B2 (ja) * 2016-11-07 2018-08-29 三菱電機株式会社 無線通信装置および無線通信方法
US10565864B2 (en) 2016-12-06 2020-02-18 Flir Commercial Systems, Inc. Localized traffic data collection
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
US10388162B2 (en) 2017-01-23 2019-08-20 Veniam, Inc. Systems and methods for utilizing mobile access points as fixed access points in a network of moving things, for example including autonomous vehicles
US10790980B2 (en) * 2017-07-14 2020-09-29 International Business Machines Corporation Establishing trust in an attribute authentication system
DK3679684T3 (da) 2017-09-29 2022-10-03 Huawei Int Pte Ltd Sikring af kommunikation uden for et køretøj ved hjælp af ibc
CN111417867B (zh) * 2017-10-02 2023-10-03 安全堡垒有限责任公司 针对传感器的网络物理攻击的检测和预防
US10812257B2 (en) 2017-11-13 2020-10-20 Volkswagen Ag Systems and methods for a cryptographically guaranteed vehicle identity
US10745010B2 (en) 2017-12-21 2020-08-18 International Business Machines Corporation Detecting anomalous vehicle behavior through automatic voting
CN108668258B (zh) * 2018-05-09 2021-05-25 中国信息通信研究院 V2x通信快速身份认证系统及方法
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
CN108900494A (zh) * 2018-06-22 2018-11-27 安徽尼古拉电子科技有限公司 一种利用北斗卫星传输信息的方法及系统
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
WO2020101506A1 (en) * 2018-11-13 2020-05-22 Apple Inc. Wireless power transfer device authentication
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US10955841B2 (en) 2018-12-28 2021-03-23 At&T Intellectual Property I, L.P. Autonomous vehicle sensor security system
WO2020142056A1 (en) 2018-12-30 2020-07-09 Didi Research America, Llc Systems and methods for managing a compromised autonomous vehicle server
US11418351B2 (en) * 2018-12-30 2022-08-16 Beijing Voyager Technology, Inc. Systems and methods for managing a compromised autonomous vehicle server
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
KR102056340B1 (ko) * 2019-07-26 2019-12-16 (주)디지파츠 공유 차량 인증 방법, 장치 및 시스템
EP3800792B1 (en) * 2019-10-02 2022-08-03 Zumtobel Lighting GmbH Communication adaptor for a light trunking system, light trunking system comprising at least two such communication adaptors, and method for communicating data over such a light trunking system
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
CN110769393B (zh) * 2019-11-07 2021-12-24 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法
CN113079013B (zh) * 2019-12-18 2023-04-18 华为技术有限公司 通信方法、终端设备、路侧单元、服务器、系统及介质
US11388598B2 (en) * 2019-12-19 2022-07-12 Intel Corporation Recover from vehicle security breach via vehicle to anything communication
JP7472491B2 (ja) * 2019-12-24 2024-04-23 株式会社Jvcケンウッド 表示制御装置、表示装置、表示制御方法及びプログラム
DE102020103391A1 (de) * 2020-02-11 2021-08-12 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls
KR20220071783A (ko) * 2020-11-24 2022-05-31 한국전자통신연구원 클라우드 기반 차량 데이터 보안 관리 장치 및 방법
CN112590791B (zh) * 2020-12-16 2022-03-11 东南大学 一种基于博弈论的智能车换道间隙选择方法及装置
US11658828B2 (en) * 2021-02-01 2023-05-23 Ford Global Technologies, Llc Securely transmitting commands to vehicle during assembly
US11669639B2 (en) * 2021-02-25 2023-06-06 Dell Products L.P. System and method for multi-user state change
CN115412264B (zh) * 2022-10-31 2022-12-27 北京金睛云华科技有限公司 基于Morton过滤器的车载自组织网络假名撤销方法
CN117313902B (zh) * 2023-11-30 2024-02-06 北京航空航天大学 一种基于信号博弈的车辆编队异步联邦学习方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100201543A1 (en) * 2009-02-09 2010-08-12 Gm Global Technology Operations, Inc. Trust-based methodology for securing vehicle-to-vehicle communications

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3374042B2 (ja) * 1997-05-16 2003-02-04 本田技研工業株式会社 車車間通信方法
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
KR20050013585A (ko) * 2002-06-17 2005-02-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 디바이스들간의 인증 방법
EP1620775A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of updating revocation list
US7673345B2 (en) * 2005-03-31 2010-03-02 Intel Corporation Providing extended memory protection
US8181262B2 (en) * 2005-07-20 2012-05-15 Verimatrix, Inc. Network user authentication system and method
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US7739002B2 (en) * 2006-10-26 2010-06-15 Chung Shan Institute Of Science And Technology Armaments Bureau, M.N.D. Method of near real-time band jamming prevention
US7934095B2 (en) 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US7908660B2 (en) * 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
HUE027981T2 (en) * 2007-03-19 2016-11-28 Telcordia Tech Inc Manage Vehicle Segment Certificates Using Shared Certificate Schemes
US8171283B2 (en) 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US20090179775A1 (en) * 2008-01-10 2009-07-16 Gm Global Technology Operations, Inc. Secure information system
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
EP2474143B1 (en) 2009-08-31 2019-03-20 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100201543A1 (en) * 2009-02-09 2010-08-12 Gm Global Technology Operations, Inc. Trust-based methodology for securing vehicle-to-vehicle communications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN5012016646; BRAVERMAN M: 'MAFIA: A THEORETICAL STUDY OF PLAYERS AND COALITIONS IN A PARTIAL INFORMATION ENVIRONMENT' THE ANNALS OF APPLIED PROBABILITY VOL. 18, NO. 3, 2008, PAGES 825-846(P.1-23) *
JPN5012016647; MOORE T: 'FAST EXCLUSION OF ERRANT DEVICES FROM VEHICULAR NETWORKS' SENSOR, MESH AND AD HOC COMMUNICATIONS AND NETWORKS , 2008, PAGES 135-143 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020517144A (ja) * 2017-03-29 2020-06-11 エルジー エレクトロニクス インコーポレイティド V2x通信装置、及びそのデータ通信方法
US11290884B2 (en) 2017-03-29 2022-03-29 Lg Electronics Inc. V2X communication device and data communication method thereof
WO2018230833A1 (ko) * 2017-06-11 2018-12-20 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법

Also Published As

Publication number Publication date
WO2011026089A1 (en) 2011-03-03
US20130305043A1 (en) 2013-11-14
US20110213968A1 (en) 2011-09-01
EP2474143A1 (en) 2012-07-11
EP2474143B1 (en) 2019-03-20
EP2473926A4 (en) 2015-05-20
US9021256B2 (en) 2015-04-28
EP2474143A4 (en) 2015-05-27
US8522013B2 (en) 2013-08-27
US9729566B2 (en) 2017-08-08
US20110214178A1 (en) 2011-09-01
EP2473926A1 (en) 2012-07-11
US20150156215A1 (en) 2015-06-04
US8973129B2 (en) 2015-03-03
WO2011026092A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
JP2013503403A (ja) 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法
Sakiz et al. A survey of attacks and detection mechanisms on intelligent transportation systems: VANETs and IoV
Tanwar et al. A systematic review on security issues in vehicular ad hoc network
Grover Security of Vehicular Ad Hoc Networks using blockchain: A comprehensive review
Mejri et al. Survey on VANET security challenges and possible cryptographic solutions
Kerrache et al. Trust management for vehicular networks: An adversary-oriented overview
US10348753B2 (en) Detecting and evicting malicious vehicles in a vehicle communications network
Verma et al. Prevention of DoS attacks in VANET
Gillani et al. A survey on security in vehicular ad hoc networks
Tyagi et al. Investigating the security threats in vehicular ad hoc networks (VANETs): towards security engineering for safer on-road transportation
Abassi VANET security and forensics: Challenges and opportunities
Sirola et al. An analytical study of routing attacks in vehicular ad-hoc networks (VANETs)
Sleem et al. Towards a secure ITS: Overview, challenges and solutions
Safwat et al. Survey and taxonomy of information-centric vehicular networking security attacks
Varshney et al. Security protocol for VANET by using digital certification to provide security with low bandwidth
Mohd et al. Simulation and analysis of DDoS attack on connected autonomous vehicular network using OMNET++
Osibo et al. Security and privacy in 5G internet of vehicles (IoV) environment
Singh et al. A review on the various security techniques for VANETs
Gaba et al. A comprehensive survey on VANET security attacks
Hussain et al. In depth analysis of attacks & countermeasures in vehicular ad hoc network
Raya Data-centric trust in ephemeral networks
Clavijo-Herrera et al. Performance evaluation in misbehaviour detection techniques for DoS attacks in VANETs
Velayudhan et al. Review on avoiding Sybil attack in VANET while operating in an urban environment
Du et al. Security assessment in vehicular networks
Kaibalina et al. Security and privacy in VANETs

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131024

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20131119